bezpieczeństwo 28/11/2023Zdobywamy kolejne kompetencje w zakresie systemów bezpieczeństwa automatyki budynkowej. Nasz zespół odbył właśnie szkolenie z instalacji i konfiguracji systemu IFTER EQU2. Prezentujemy certyfikat, który otrzymał nasz specjalista IT – Michał Giziński.IFTER do polska marka, która z powodzeniem działa na rynku zabezpieczeń od ponad 20 lat. IFTER EQU2 to system do wizualizacji i integracji automatyki budynkowej, układów kontrolno-pomiarowych oraz systemów bezpieczeństwa, czyli Systemu Sygnalizacji Włamania i Napadu, Systemu Kontroli Dostępu oraz System Sygnalizacji Pożaru. To kolejny obszar działań oprócz wsparcia informatycznego, w którym zdobywamy coraz większe kompetencje. Świadczy o tym m.in. nawiązanie bliskiej współpracy z Centrum Naukowo-Badawczym Ochrony Przeciwpożarowej CNBOP-PIB, od którego otrzymaliśmy oficjalną certyfikację usług.Nowe kompetencje w zakresie obsługi narzędzi marki IFTER to dowód na to, że nieustannie podążamy za nowymi rozwiązaniami, które usprawniają i automatyzują procesy związane z systemami zabezpieczeń.Wielostanowiskowe i łatwo skalowalne systemy IFTER doskonale sprawdzają się w obiektach militarnych, w biurowcach, fabrykach oraz na lotniskach. Certyfikat upoważnia nas do instalowania, konfigurowania systemów IFTER EQU2 u swoich klientów, a także prowadzenia szkoleń dla użytkowników wspomnianej technologii.
bezpieczeństwo 14/11/2023Październikowa konferencja naukowa w Centrum Naukowo Badawczym Ochrony Przeciwpożarowej Państwowym Instytucie Badawczym CNBOP – PIB, poświęcona systemom przeciwpożarowym dedykowanym autom elektrycznym oraz magazynom energii zapoczątkowała szeroką dyskusję na ten temat. Dziś wracamy do wniosków z konferencji oraz porównujemy wykorzystane w badaniach CNBOP-PIB akumulatory LTO oraz NMC. Swoją wiedzą oraz doświadczeniem dzieli się z nami mł. bryg. Wojciech Klapsa – kierownik Zespołu Laboratoriów Spalania i Wybuchowości CNBOP-PIB.Przypomnijmy, że punktem wyjścia do rozważań na pierwszej konferencji CNBOP-PIB poświęconej bankom energii oraz autom elektrycznym były badania dwóch rodzajów akumulatorów stosowanych w autach elektrycznych – LTO oraz NMC. Celem eksperymentu było sprawdzenie możliwości wystąpienia uszkodzeń akumulatorów na skutek długotrwałego ładowania, ogrzewania zewnętrznym płomieniem oraz płytą grzewczą. Specjaliści CNBOP-PIB weryfikowali także skuteczność gaszenia ogniw na linii produkcyjnej z wykorzystaniem wody, urządzeń gaśniczych, płacht oraz kocy gaśniczych. Bezpieczeństwo aut elektrycznych oraz wszelkiego rodzaju magazynów energii, jak choćby magazynów przechowujących baterie do aut elektrycznych staje się w obliczu obecnych trendów rynkowych dużym wyzwaniem. Tym bardziej, że do tej pory brakowało konkretnych wytycznych odnośnie postępowania w przypadku awarii tego typu akumulatorów oraz sposobów ochrony przed tego typu zdarzeniami. Jakie wnioski, o których nie było mowy podczas konferencji, wyciągnięto?Zacznijmy od porównania obydwu akumulatorów – LTO i NMC. Podstawowa różnica pomiędzy nimi polega na gęstości energii, którą mogą zgromadzić. – Baterie LTO charakteryzują się większym bezpieczeństwem oraz żywotnością – mówi mł. bryg. Wojciech Klapsa z CNBOP-PIB. – LTO są także bardziej stabilne w różnych warunkach temperaturowych w porównaniu z NMC. Koszt wytworzenia baterii LTO jest znacznie niższy – w przypadku NMC do produkcji wykorzystywane są bardzo rzadkie i drogie materiały jak kobalt i mangan. NMC charakteryzują się również bardzo wysoką gęstością energii w stosunku do wagi – w związku z tym gwałtowniej się palą i trudniej je ugasić – dodaje nasz rozmówca.Nasz rozmówca generalnie jednak uspokaja, przekonując, że wcale nie jest tak łatwo wprowadzić baterie w stan awaryjny, bez udziału czynników zewnętrznych takich jak ogień czy wysoka temperatura. Zaprzecza tym samym zwiększonym obawom o bezpieczeństwo stosowania baterii elektrycznych w obliczu ostatnio nagłaśnianych przez media incydentów. Owszem, ryzyka występują, ale są one raczej związane z wadami fabrycznymi czy nieprawidłowym użytkowaniem, np. przeładowywaniem oraz stosowaniem ładowarek nie dedykowanych danemu pojazdowi o wyższych parametrach, co w konsekwencji może uszkodzić zabezpieczenia i wprowadzić baterie w niebezpieczny stan . Choć w tym wypadku na pomoc właścicielom aut elektrycznych wychodzą obecne zabezpieczenia stosowane już na etapie produkcji. Mowa o systemach BMS, czyli Battery Management System, które chronią baterie przed przeładowaniem, a także sygnalizują ewentualne niebezpieczeństwo – mówi mł. bryg. Wojciech Klapsa.Wnioski z dotychczasowych badań pokazują również, w jaki sposób postępować w przypadku pierwszych sygnałów o rozpoczynającym się pożarze, czyli pojawieniu się dymu z baterii. Na obecną chwilę najskuteczniejszą ochroną jest polewanie auta wodą oraz zastosowanie płachty gaśniczej, choć łatwo się domyślić, że “zwykły” śmiertelnik będzie miał raczej opory przed podejściem do palącego się auta. Tym bardziej, że tego typu pożary charakteryzują się mniej lub bardziej gwałtownymi płomieniami wyrzutowymi oraz mikro eksplozjami. Warto także pamiętać, że w przypadku pożaru baterii nie możemy mówić o zapobiegnięciu spaleniu się auta – baterie w autach elektrycznych instalowane są w podłodze, czyli elemencie tworzącym znaczną część pojazdu. Po drugie, schłodzenie baterii wodą jedynie hamuje albo mocno opóźnia pożar, zmniejsza jego gwałtowność oraz ryzyko przedostania się pożaru na sąsiednie auta stojące np. w garażu podziemnym. Dodajmy, że testy w CNBOP-PIB zostały przeprowadzone na samych akumulatorach, a nie kompletnych pojazdach z zamontowanymi bateriami, – gaszenie pożaru w takich okolicznościach jest o wiele trudniejszym zadaniem i wymaga specjalistycznej wiedzy ekip ratowniczo-gaśniczych. Cieszy zatem fakt, iż w tym roku Instytut opublikował poradnik dla ratowników odnośnie prowadzenia działań podczas zdarzeń z udziałem pojazdów elektrycznych. Dokument można nabyć w CNBOP-PIB.
Bez kategorii 08/11/2023Eksplozja rozwiązań IoT stała się dużym dobrodziejstwem dzisiejszych czasów. Okazuje się jednak, że często to, co ułatwia nasze codzienne życie może stać się pożywką dla hakerów. Przekonaliśmy się o tym na przykładzie hakowania systemów alarmowych w autach nowej generacji. Dane przechowywane w chmurze, do tego intuicyjna aplikacja to łatwy cel dla przestępców. Po włamaniu się do systemu zyskują dostęp do wielu funkcji i naszych danych. Podobne zagrożenia spotkać można w inteligentnych systemach alarmowych w domach. Złamanie zabezpieczeń, wykradzenie danych do logowania pozwalają w pełni swobodnie kontrolować alarmy domowe i włamać się do konkretnej nieruchomości w dogodnym dla przestępców czasie. Dziś nie spotkamy już raczej “tradycyjnych” włamywaczy z ciężkim przedmiotem do wybijania szyb czy niszczenia zamku w drzwiach. Współcześni złodzieje to ludzie z wiedzą techniczną, którzy doskonale wiedzą jak hakować systemy. Jak się przed tym uchronić?Hakowanie systemów antywłamaniowych w domuCzy szukając najlepszego systemu antywłamaniowego do domu zastanawialiście się kiedyś jak bardzo zabezpieczone są one przed atakami hakerskimi? Zapewne nie. Większość posiadaczy wymarzonego domu zwraca uwagę na wielkość firmy, stopień zabezpieczeń, dobiera niezbędną ilość czujek i kamer niejednokrotnie pomijając kwestie bezpieczeństwa tych produktów. Tymczasem najlepszym sposobem ochrony jest nie tylko wybór odpowiedniego systemu dla danej nieruchomości, jej uwarunkowań oraz trybu życia domowników, ale w równej mierze odpowiednia instalacja systemów alarmowych z myślą o ich odpowiedniemu zabezpieczeniu przed zhakowaniem i włamaniem.Nasi specjaliści posiadają duże doświadczenie w montażu systemów alarmowych, systemów monitoringu oraz ich integracji. Do tego duże kompetencje w obszarze IT pozwalają na całościowe podejście do problemu, z myślą o zabezpieczeniu wszelkich dostępów. O czym warto pamiętać przy instalowaniu systemów alarmowych w domu?Po pierwsze, wszystko co znajduje się w chmurze, jest do zhakowania – to prosta zasada, która zwraca uwagę na rosnący problem bezpieczeństwa danych przechowywanych w publicznych chmurach. Tymczasem podstawową formą ochrony systemu jest uniemożliwienie potencjalnym hakerom uzyskania dostępu do sieci. Złotą regułą jest więc nie wyprowadzanie danych na zewnątrz i nie podłączanie każdego urządzenia do sieci lecz stworzenie jak najbardziej autonomicznego, niezależnego systemu. Takie rozwiązania są dziś możliwe, nie są to jednak najprostsze i najtańsze produkty – w tym wypadku cena i jakość przekłada się jednak na nasze bezpieczeństwo, dlatego nie powinniśmy na tym etapie myśleć o oszczędzaniu.Instalując system alarmowy w domu unikamy zatem rozwiązań bezprzewodowych – stawiamy raczej na fizyczne podłączenie elementów systemu. O tym jak ważny jest to aspekt świadczy m.in. fakt, że obecnie żaden system przeciwpożarowy nie działa bezprzewodowo. A jest to w końcu jeden z kluczowych systemów działających w największych i najważniejszych obiektach, w których na co dzień funkcjonujemy (szkoły, szpitale, kina, fabryki etc.). Nawet najlepsze zabezpieczenia oraz korzystanie z rozwiązań bez chmury nie pomogą, jeśli nie będziemy pamiętać o regularnych przeglądach systemów. W tym wypadku mowa nie tylko o fizycznym sprawdzeniu wszystkich elementów, ale również weryfikacji logów, ewentualnych prób włamania, dostania się do osób niepowołanych do systemu. Z myślą o bezpieczeństwie warto pamiętać także o regularnych aktualizacjach systemu, które “łatają” ewentualne dziury, przez które przestępcy mogą dostać się do naszych danych.Masz pytania o system alarmowy, chcesz go zintegrować z innym systemem? Napisz lub zadzwoń do nas.
Bez kategorii 17/10/2023Pierwsza konferencja dotycząca bezpieczeństwa przeciwpożarowego fotowoltaiki, magazynów energii oraz aut elektrycznych, która odbyła się w ubiegłym tygodniu w Centrum Naukowo-Badawczym CNBOP-PIB, była doskonałą okazją do zapoznania się z najnowszymi wytycznymi w zakresie ochrony ppoż. we wspomnianym segmencie. Na dzień dzisiejszy polski rynek dopiero przygląda się tematowi ochrony magazynów energii, dlatego zaprezentowane rozwiązania były na wagę złota. Dzisiaj przybliżamy produkt rekomendowany przez CNBO-PIB – i-Sprink GRAS, który został dopuszczony do stosowania dla Wskaźnika Miejsca Pożaru. System detekcji pożaru aut elektrycznychZestaw i-Sprink jest połączeniem systemu detekcji z hydrantem wewnętrznym DN33 i instalacją zraszaczową. Hydrant 33 jest wykonany zgodnie z normą EN 671-1. System wykorzystuje istniejące w obiekcie hydranty wewnętrzne i nie wymaga rozbudowy i zwiększania wydajności pomp ppoż. Co istotne, wszystkie obiekty budowlane, w tym garaże, które posiadają hydranty są przystosowane do instalacji i-Sprink. Możliwość integracji ze stacjami ładowania oraz SSP to kolejne atuty rozwiązania. Producenci przekonują także, że zestaw i-Sprink oznacza niższe koszty instalacji w stosunku do instalacji tryskaczowych oraz mgłowych. Automatyczny system przeciwpożarowy dla aut elektrycznychW jakich miejscach i-Sprink znajduje zastosowanie? Mowa przede wszystkim o garażach podziemnych ze stacjami ładowania aut elektrycznych – zarówno komercyjnych jak galerie handlowe oraz prywatnych jak parkingi w osiedlach mieszkaniowych czy komórki lokatorskie. Zestaw i-Sprink sprawdzi się także w budynkach produkcyjnych i magazynowych, przy liniach produkcyjnych i miejscach składowania niebezpiecznych materiałów, miejscach postojowych dla hulajnóg i e-bike’ów na dworcach i miejskich parkingach. Skuteczność produktu jest możliwa dzięki wskaźnikowi WMP, który gwarantuje detekcję pożaru na określonym miejscu postojowym bez względu na działanie bazowej wentylacji, przeciągów czy też przemieszczenia się zadymienia na inne miejsce postojowe. Sposób działania oraz skuteczność i-Sprink prezentują poniższe zdjęcia (materiały własne marki GRAS zaprezentowane podczas konferencji w CNBOP-PIB). Rekomendacje dla produktu i “zielone światło” od CNBOP-PIB sprawiają, że popularność zestawu i-Sprink ma szansę rosnąć w najbliższych latach. Większa liczba aut elektrycznych na naszych drogach sprawia, że już teraz administratorzy parkingów zaczynają coraz częściej myśleć o zabezpieczeniu przeciwpożarowym. Cieszy zatem fakt, że powstają nowe rozwiązania, które mają szansę zapewnić bezpieczeństwo naszemu mieniu, a niejednokrotnie również ocalić znacznie cenniejsze – nasze życie i zdrowie.
Bez kategorii 13/10/2023To pierwsze takie wydarzenie w Polsce, które zapewne rozpoczęło cały cykl spotkań oraz szkoleń w zakresie ochrony przeciwpożarowej szeroko rozumianych rozwiązań i produktów korzystających tzw. z zielonej energii. Przedstawiciele Instytutu nie ukrywali bowiem, że zainteresowanie konferencją było ogromne i że jej pierwsza edycja na pewno nie była ostatnią. W czwartek, 12 października siedziba CNBOP-PIB w podwarszawskim Józefowie zgromadziła liczne grono ekspertów z zakresu ochrony przeciwpożarowej, a także przedstawicieli komercyjnych rozwiązań do ochrony przeciwpożarowej fotowoltaiki, magazynów energii itp. Nie zabrakło także zainteresowanych podmiotów, które świadczą na co dzień usługi z zakresu ochrony przeciwpożarowej, dla których spotkanie było swego rodzaju benchmarkiem i okazją do zapoznania się z aktualnymi możliwościami ochrony ppoż w tym segmencie. Nie da się bowiem ukryć, że aktualne prawodawstwo w Polsce, a także aktualne normy prawne nie nadążają za zmianami rynkowymi związanymi z transformacją energetyczną. Konferencja była także doskonałą okazją do zapoznania się z efektami wielomiesięcznych testów z zakresu ochrony ppoż. fotowoltaiki oraz aut elektrycznych, które specjaliści CNBOP-PIB przeprowadzili w tym roku we współpracy z zewnętrznymi podmiotami.Ze względu na mnogość prelekcji oraz zakres tematu dzisiaj zaprezentujemy ogólne rozważania i podsumowanie konferencji – w kolejnych materiałach zaprezentujemy Państwu konkretne rozwiązania i produkty do ochrony ppoż. w tym segmencie.Punktem wyjścia do rozważań uczestników spotkania było stwierdzenie o konieczności pilnego zwiększenia świadomości zagrożeń w związku z transformacją energetyczną wśród decydentów, którzy tworzą politykę i wytyczne w tym obszarze. Kluczem do poprawy bezpieczeństwa pożarowego w transformacji energetycznej będą bowiem regularne przeglądy instalacji i urządzeń elektrycznych prowadzonych przez kompetentny personel. Mówimy bowiem nie tylko o rozwiązaniach komercyjnych, ale także produktach, z których korzystają “zwykli” obywatele, a źle wykonana instalacja fotowoltaiczna czy niewłaściwe zabezpieczenie parkingów z autami elektrycznymi niosą ze sobą ogromne ryzyka.Nic więc dziwnego, że podczas prelekcji nie mogło zabraknąć informacji na temat nowego, unijnego prawa budowlanego (EPBD), które w marcu br. przyjął Parlament Europejski i które tworzy standardy w zakresie bezpieczeństwa pożarowego budynków. Wybrane szczegóły procedowanego prawa prezentujemy na poniższym slajdzie. Istotną część konferencji stanowiło wystąpienie Dariusza Gołębiewskiego – Prezesa PZU LAB SA, który podjął temat aspektów ubezpieczeniowych oraz finansowania OZE. – Nie będzie rozwoju OZE, modernizacji w tym temacie, jeżeli nie będą w to zaangażowane instytucje finansowe – banki i ubezpieczyciele – mówił. – Aby mogły się zaangażować, muszą nauczyć się ryzyk i zarządzania nimi. Jako ubezpieczyciel preferujemy analizowanie zastosowań OZE od strony ryzyka, prawdopodobieństwa wystąpienia zdarzeń. Okazuje się, że pożary instalacji fotowoltaicznych często wynikają z błędów montażowych. W kwestii magazynów energii, czyli aut elektrycznych. stacji ładowania to w tej chwili mamy duży problem z ich zabezpieczeniami. Obecny stan zabezpieczeń magazynów energii, pojazdów elektrycznych stojących w garażach podziemnych, jest taki, że zabezpieczenia obecne bardziej markują gaszenie, niż stanowią faktyczne zabezpieczenie.Prezes Gołębiewski przekonywał, że stoi przed nami wyzwanie wypracowania rozwiązań dla magazynów energii. Takie samo wyzwanie stoi przed ubezpieczycielami, ponieważ prawodawstwo nie nadąża za zmianami technologicznymi, dlatego podmioty ubezpieczeniowe bazują aktualnie na standardach magazynów energii z Zachodu, gdzie tego typu rozwiązania działają dłużej i na większą skalę.Szanse na poprawę tej sytuacji widać, przynajmniej w kwestii wytycznych dla ochrony przeciwpożarowej. CNBOP-PIB, we współpracy z Komendą Główną Państwowej Straży Pożarnej oraz Polskim Stowarzyszeniem Paliw Alternatywnych prowadzi prace nad wydaniem wytycznych w zakresie ochrony przeciwpożarowe garaży w obiektach budowlanych przeznaczonych do ładowania samochodów elektrycznych i hybrydowych plug-in. Wydany został również poradnik w zakresie rowadzenia działań ratowniczych podczas zdarzeń z udziałem pojazdów z napędem elektrycznym. Miejmy nadzieję, że wspomniane działania będą dobrym punktem wyjścia do dalszych prac, a także przykładem efektywnego działania dla decydentów wysokiego szczebla, który kształtują ogólne wytyczne w zakresie prawa budowlanego i którym przyjdzie implementować nowe unijne prawo budowlane w polskich realiach.
Bez kategorii 19/09/2023Ministerstwo Cyfryzacji informuje, że rozstrzygnęło już wszystkie przetargi na dostawę laptopów w ramach programu “Laptop dla Ucznia”. Przypomnijmy, że w ramach rządowego programu cyfryzacji, do polskich uczniów 4-tych klas ma trafić w sumie ponad 394 tysiące komputerów. Jak zabezpieczyć urządzenia i domową sieć przed niechcianymi atakami? Spieszymy z podpowiedzią.Przekazanie laptopów uczniom nastąpi na drodze umowy podpisanej pomiędzy rodzicem, a szkołą, więc to na rodzicach spoczywa odpowiedzialność za bezpieczne korzystanie z nowego urządzenia. Dziecko będzie mogło swodobnie korzystać z laptopa gdzie tylko chce – zarówno w szkole, jak i w domu. Jedną z pierwszych czynności, o których powinniśmy pamiętać w momencie otrzymania laptopa powinno być zainstalowanie oprogramowania chroniącego przed atakami. W pełni darmowy i intuicyjny w obsłudze firewall dostarcza firma Sophos. Oprogramowanie Sophos Home wykrywa i usuwa różne rodzaje wirusów, zatrzymuje złośliwe oprogramowania oraz zapobiega niepożądanym hakerom uzyskanie dostępu do poufnych danych użytkownika.W poniższym nagraniu instruujemy jak krok po kroku zainstalować Sophos Home na komputerze dziecka.
bezpieczeństwo 02/06/2023Czy wiesz, że 7 proc. wszystkich interwencji jednostek ochrony pożarowej w 2021 roku stanowiły alarmy fałszywe? Przeglądy techniczne i czynności konserwacyjne SSP to gwarancja prawidłowego działania systemów, od których zależy nasze bezpieczeństwo. Jak często wykonywać konserwację systemów bezpieczeństwa pożarowego, tak by zapewnić ich sprawne działanie opowiadają nam Paweł Gancarczyk oraz Marcin Wilczyński z Centrum Naukowo-Badawczego Ochrony Przeciwpożarowej CNBOP-PIB w Józefowie.To, w jaki sposób i jak często wykonywać przeglądy systemu sygnalizacji pożarowej jest określone w specyfikacji technicznej TS 54-14 oraz zaleceniach producenta systemu. Poprawne działanie instalacji SSP w obiekcie budowlanym ma na celu zminimalizowanie fałszywych alarmów oraz jak najwcześniejsze wykrycie zagrożenia, tj. pierwszych oznak pożaru.Do głównych źródeł alarmów fałszywych należą: – prace prowadzone w obszarze chronionym bez środków ostrożności, takich jak wyłączenie (blokowanie) czujek; – warunki otoczenia – ciepło, dym, płomień, para, kurz, spaliny silnika; – zakłócenia radiowe, przepięcia elektryczne; – awarie mechaniczne i elektryczne na skutek korozji, uderzeń, wibracji; – nagromadzenie się kurzu i brudu wewnątrz czujki, przedostanie się owadów; – prace serwisowe i testowe bez zapowiedzi; – nieodpowiednia obsługa, brak kwalifikacji operatora SSP; – zmiany sposobu użytkowania budynku, pomieszczenia bez zmiany w aranżacji instalacji SSP; – przypadkowe lub złośliwe uruchomienie ręcznych ostrzegaczy pożarowych lub czujek; – nieuprawniony zdalny dostęp do systemu;Tylko w samym 2021 roku alarmy fałszywe stanowiły aż 7 proc. wszystkich interwencji jednostek straży pożarnej. Przekładając to na liczby mamy ponad 40 tysięcy fałszywych alarmów spośród ponad 583 tysięcy wszystkich zdarzeń. (Biuletyn Informacyjny Komendy Głównej PSP za rok 2021).Jak często wykonywać konserwację systemów ochrony przeciwpożarowejPolskie prawo ogólnie odnosi się do kwestii terminów konserwacji SSP. Formalnym przepisem w tej kwestii jest rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 7 czerwca 2010 r. w sprawie ochrony przeciwpożarowej budynków, innych obiektów budowlanych i terenów (t.j. Dz. U. z 2023 r., poz. 822), którego zapisy § 3 odnoszą się do wymogu przeglądów technicznych i czynności konserwacyjnych SSP co najmniej raz w roku. Oczywiście administratorzy systemu powinni brać pod uwagę także inne czynniki, jak choćby zalecenia producenta oraz warunki, w jakich dana instalacja SSP pracuje. Jeśli mamy do czynienia np. z budynkiem biurowym, przegląd techniczny raz w roku jest wystarczający ale już w przypadku np. hali produkcyjnej te terminy mogą być znacznie częstsze. Codzienna, kwartalna i roczna obsługa (konserwacja) systemów ochrony przeciwpożarowejWyróżniamy dzienną, kwartalną i roczną obsługę SSP – mówi Paweł Gancarczyk z CNBOP-PIB. – Codzienna obsługa realizowana jest przez operatora systemu na miejscu. Działania sprowadzają się głównie do wizualnej oceny stanu urządzeń, weryfikacji poprawności działania centralki, testu wskaźników/lampek na centrali, sprawdzeniu zapasu papieru w drukarce, tuszu, czyli tzw. weryfikacja parametrów eksploatacyjnych. Jeśli wszystko jest ok, to system sygnalizuje to zieloną lampką/diodą. Przegląd codzienny to także weryfikacja czy informacja na temat wczorajszego alarmu została odnotowana w książce zdarzeń. Takie działania pozwalają zapewnić ciągłość nadzoru i potwierdzić czy np. w wyniku alarmu pożarowego jakiś element systemu detekcji nie został zablokowany – dodaje.Kwartalna i roczna konserwacja SSPTe czynności wykonuje już na zlecenie administratora budynku zewnętrzna firma posiadająca odpowiednie kwalifikacje i kompetencje w tym zakresie.Do obowiązkowych czynności kwartalnego przeglądu należą testy funkcjonalne zadziałania czujek pożarowych, ręcznych ostrzegaczy pożarowych, sygnalizatorów alarmowych, zdalnych wskaźników zadziałania. Przeprowadzone testy funkcjonalne mają za zadanie potwierdzić, że testowane urządzenia SSP są podłączone do systemu, są sprawne i zdolne do reagowania na zjawiska, które mają wykrywać i sygnalizować. Do testowania czujek pożarowych wykorzystuje się tzw. imitator zjawiska pożarowego, na który dana czujka jest wrażliwa (wzbudzenie danego rodzaju czujki). W momencie jej uruchomienia sprawdza się poprawność działania sygnalizacji, zarówno na czujce, jak i na centrali (opis komunikatu, który się pojawia).Kolejną czynnością są oględziny całej instalacji i sprawdzenie czy urządzenia (czujki, ROP-y) znajdują się tam, gdzie były zamontowane, czy nie zmieniło się przeznaczenie pomieszczeń, nie pojawiły się dodatkowe ryzyka i zagrożenia, czy wokół i pod każdą czujką znajduje się niezakłócona wolna przestrzeń o szerokości 0,5 m, czy brak przeszkód, które mogłyby utrudnić przemieszczanie się produktów pożaru w kierunku czujek, czy dostęp do ręcznych ostrzegaczy pożarowych nie jest utrudniony, czy optyczne sygnalizatory alarmu pożarowego nie są zasłonięte, a ich soczewki są czyste, itp. Te czynności wykonuje się w odniesieniu do dokumentacji projektowej. Roczna konserwacja sprowadza się do działań wymienionych powyżej, jedyna różnica pomiędzy roczną, a kwartalną obsługą dotyczy zakresu prac. Przy większych instalacjach prace konserwacyjne możemy dzielić na części i w każdym kwartale sprawdzać określoną liczbę elementów, tak aby w ciągu roku w sumie zapewnić sprawdzenie każdej czujki, ROP-a i sygnalizatora alarmowego na poprawność zadziałania. Obowiązkowym elementem corocznej konserwacji jest również test centrali sygnalizacji pożarowej do aktywowania wszystkich funkcji pomocniczych. Nie można zapominać również o sprawdzeniu i próbach akumulatorów stanowiących zapasowe źródło zasilania SSP.Bardzo istotną kwestią jest fakt, że SSP niejednokrotnie inicjuje działanie innych systemów, np. systemu wentylacji pożarowej, stałych urządzeń gaśniczych, które konserwuje zupełnie inna firma. Warto sprawdzać poprawność współdziałania tych systemów w obecności obydwu firm odpowiedzialnych za utrzymanie. Ważne jest również, aby czynności konserwacyjne SSP nie powodowały fałszywych alarmów oraz nie skutkowały niepożądanym uruchomieniem współpracujących z SSP innych urządzeń przeciwpożarowych, co może zapewnić tylko wykwalifikowany i kompetentny personel świadczący usługi w ochronie przeciwpożarowej.Praca systemów SSP w czasie remontuWszelkie przebudowy i remonty mają wpływ na działanie systemów SSP. Dlatego firma, która odpowiada za utrzymanie systemu powinna być informowana o tego rodzaju pracach, tak aby mogła w porę zabezpieczyć elementy systemu. Ekipy budowlane często nie mają odpowiedniej wiedzy na temat prawidłowego zabezpieczenia czujek, dlatego powinny to robić wykwalifikowane ekipy znające system. Na czas prac remontowo-budowlanych czujki powinny być zasłonięte, tak aby osłonić je przed kurzem. Jeśli na czas prac remontowych czujki lub jakiś element systemu jest wyłączany i włączany, to takie działania powinny być rejestrowane w książce pracy systemu wraz z podaniem powodu takich działań.Konsekwencje złego działania systemów SSPKary finansowe to tak naprawdę ostateczne konsekwencje braku lub złej konserwacji SSP. Niekonserwowany system przeciwpożarowy jest źródłem fałszywych alarmów, które w pewnym momencie osłabiają naszą czujność oraz generują niepotrzebne interwencje jednostek straży pożarnej. W takich sytuacjach, co pokazuje częsta praktyka, operatorzy SSP blokują elementy systemu, bądź kasują alarmy bez ich weryfikacji, co w sytuacji realnego zagrożenia może doprowadzić do tragedii. W Polskim porządku prawnym, za brak dopełnienia obowiązków związanych m. in. z utrzymywaniem urządzeń przeciwpożarowych i gaśnic w stanie pełnej sprawności technicznej i funkcjonalnej, przewidziana jest kara aresztu, grzywny lub nagany (Art. 82 § 2 Kodeks wykroczeń). Z kolei zapis § 1 cyt. artykułu mówi, iż kto dokonuje czynności, które mogą spowodować pożar, jego rozprzestrzenianie się, utrudnienie prowadzenia działania ratowniczego lub ewakuacji, polegających m. in. na używaniu instalacji, urządzeń i narzędzi niepoddanych wymaganej kontroli lub niesprawnych technicznie albo użytkowanych niezgodnie z przeznaczeniem, również podlega karze aresztu, grzywny lub nagany. Także wydziały prewencji Państwowej Straży Pożarnej w wyniku prowadzonych czynności kontrolnych i stwierdzonych nieprawidłowości mogą nakładać na dany podmiot kary finansowe.
bezpieczeństwo 07/03/2023 Monitoring w miejscu pracy dziś nie jest już czymś wyjątkowym i znajduje zastosowanie w coraz większej ilości branż i zakładów pracy. Służy nie tylko do ochrony mienia i zapewnienia bezpieczeństwa pracowników, ale także choćby kontroli produkcji. Jak długo powinno się przechowywać nagrania z monitoringu? Odpowiedź znajdą Państwo w poniższym materiale.Monitoring w zakładach pracy poddany jest licznym obwarowaniom, a jego działanie ściśle określa Kodeks Pracy. Okazuje się bowiem, że monitoring w pracy może zostać wprowadzony tylko w ściśle określonych przypadkach, dla określonych celów, które opisuje art. 222 § 1 wspomnianego już Kodeksu Pracy. O jakich przesłankach mowa? Chodzi oczywiście o zapewnienie bezpieczeństwa pracowników, ochronę mienia, kontrolę produkcji. Tylko i wyłącznie te cele, zatem montaż monitoringu w celu kontrolowania godzin przyjścia i wyjścia pracowników jest zabroniony.Monitoring wizyjny a prawa pracownikówCzy można nagrywać dźwięk w miejscu pracy? Oczywiście nie. Kodeks Pracy zezwala jedynie na monitoring wizyjny pracowników i rejestrację obrazy, a nie dźwięku. Zabronione jest zatem instalowanie kamer z mikrofonami, jak również instalowanie samych mikrofonów w miejscu pracy.Co istotne, pracownicy muszą zostać wyraźnie poinformowani, że w danej firmie działa monitoring, w jakim celu został założony, w jakim zakresie działa, a wszystkie miejsca, w których działają kamery powinny być wyraźnie oznaczone. Nie można nagrywać pracowników “z ukrycia”. Takie informacje powinien otrzymywać każdy nowo przyjęty pracownik w danym zakładzie pracy.Jak długo przechowywany jest zapis z kamerTo pytanie pojawia się bardzo często zarówno wśród naszych Klientów, jak i właścicieli zakładów pracy, którzy przechowują zapisy z kamer. I w tym przypadku zasady okrśla Urząd Ochrony Danych Osobowych, jak również Kodeks Pracy. Zgodnie ze stanowiskiem Prezesa UODO oraz Art. 222 § 3 Kodeksu pracy maksymalny termin przechowywania nagrań to 3 miesiące liczone od dnia nagrania. W ściśle określonych przypadkach termin ten może zostać jednak rozszerzony i mówi o tym art. 222 § 4 KP:„W przypadku, w którym nagrania obrazu stanowią dowód w postępowaniu prowadzonym na podstawie prawa lub pracodawca powziął wiadomość, iż mogą one stanowić dowód w postępowaniu, termin określony w § 3 (3 miesiące) ulega przedłużeniu do czasu prawomocnego zakończenia postępowania”.Jeśli planujesz montaż monitoringu lub jego integrację z istniejącymi systemami w Twojej firmie, napisz do nas. Zobacz także: Rozwiązania dla przestrzeni zamkniętych lub ograniczonych Wciągniki linowe
Bez kategorii 25/04/2022Integrator IT Integracja systemów informatycznych z systemami bezpieczeństwa, jak choćby CCTV, to dziś coraz powszechniejsze zjawisko. W dobie pracy opartej na rosnącej liczbie różnego rodzaju systemów, ich integracja usprawnia i ułatwia pracę w firmach i przedsiębiorstwach. PM Digital od lat specjalizuje się w integracji systemów informatycznych i bezpieczeństwa oraz innych systemów, jeśli wymaga tego specyfikacja działania Klienta.Integracja systemów informatycznych i CCTV Integracja systemów umożliwia ich połączenie, co w praktyce umożliwia wzajemne korzystanie tych systemów ze swoich zasobów. Jakie systemy możemy połączyć? Dziś może to być połączenie systemów informatycznych z systemami odpowiedzialnymi za takie obszary jak m.in.: – CCTV– kontrola dostępu– rejestracja czasu pracy– system kadrowo-płacowy– system alarmowy– system ppoż– system nadzorujący warunki środowiskowe, np. temperaturę – BMS – building management systemIntegrator systemówDzięki dużemu doświadczeniu oraz kompetencjom naszego zespołu w dziedzinie infrastruktury IT integracja systemów opartych na sieciach informatycznych przebiega sprawnie i bez zakłóceń w codziennej pracy.Korzyści z integracji systemów informatycznych i bezpieczeństwa W pierwszej kolejności integracja wiąże się z ułatwieniem codziennej pracy firmy, dzięki temu, że informacje z systemów znajdują się w jednym miejscu i mogą ze sobą korelować.Kolejny, niewątpliwy atut, to automatyzacja procesów i możliwość wymuszania reakcji jednego systemu na zdarzenie w drugim systemie. Najprostszym tego przykładem jest integracja systemu przeciwpożarowego z kontrolą dostępu i opracowanie scenariusza, w którym sygnał alarmowy ppoż wymusza w systemie kontroli dostępu otwarcie drzwi przeciwpożarowych w celu łatwiejszego przeprowadzenia ewakuacji.Integracja systemów to oszczędność, również w obszarze monitoringu. W dużym środowisku, w którym działa 100 kamer, a mamy do dyspozycji ograniczoną ilość ochroniarzy, integracja umożliwia zaprezentowanie pracownikowi na monitorze podgląd z określonych kamer. Przykładowo tylko tych, które obserwują wejścia dostępne po godzinie 22.00 i które zarejestrowały wejście do firmy po tej godzinie.Jako złoty partner marki Milestone – światowego lidera w obszarze monitoringu wizyjnego, możemy śmiało zarekomendować integrację firmowych systemów z systemami monitoringu Milestone. Dzięki rozwiązaniom Milestone zyskujemy m.in. możliwość przeglądania nagrań z monitoringu po konkretnym użytkowniku wg metadanych z jego karty dostępu.Integrator systemówJak zatem widać, możliwości integracji oraz kreowania scenariuszy działania pomiędzy systemami jest bardzo wiele. Każdą z nich jesteśmy w stanie sprawnie szybko przeprowadzić w każdej branży. Zdobyte doświadczenie pozwala nam na personalizację rozwiązań w oparciu o systemy istniejące w danej firmie oraz priorytety działania. Zapraszamy do kontaktu. Zadaj pytanie, wyceń usługę Masz pytania, wątpliwości, chcesz wycenić usługę? Napisz lub zadzwoń do nas - 22 417 03 60.
bezpieczeństwo 14/03/2022System Kontroli Dostępu, w skrócie SKD, lub po prostu kontrola dostępu, jej podstawowym celem jest zwiększenie bezpieczeństwa ludzi znajdujących się w obiekcie, a także zwiększenie bezpieczeństwa mienia w tym infrastruktury oraz danych Dziś postaramy się przybliżyć trzy główne obszary tej kontroli związane z rodzajami nośników danych ID, transmisją pomiędzy nośnikiem i czytnikiem oraz transmisją pomiędzy czytnikiem, a kontrolerem / serwerem.Rodzaje nośników danych ID:– karta magnetyczna– karta chipchip– nośniki zbliżeniowe (obecnie najpopularniejsza forma) pracują w standardach wymiany danych identyfikacyjnych. Ta karta, pastylka czy telefon jest nośnikiem identyfikatora, to jest swoisty tag, który ma być prawidłowo rozpoznany w systemie, on jest przypisany do karty i do uprawnień związanych z danym identyfikatorem. Nośniki zbliżeniowe dzielą się na:– standard UNIQ – stały, związany z danym nośnikiem na etapie produkcji, przesył danych nie jest szyfrowany, łatwy do odczytania i podrobienia, powoli wycofywany ze stosowania w systemach, w których wymagany jest wysoki poziom bezpieczeństwa– standard Mifare – classic, DESFire i ProStandard Mifare polega na tym, że w danym nośniku znajduje się układ elektroniczny (chip), który posiada własny obszar pamięci. Można w niego wpisać konkretne, dodatkowe identyfikatory lub dane, które pozwalają zwiększyć poziom bezpieczeństwa, np. poprzez konieczność, możliwość wgrania własnych certyfikatów. Dzięki temu tworzymy dodatkowy identyfikator jeszcze na poziomie nośnika, który pozwala na wykonywanie komunikacji szyfrowanej z użyciem tych certyfikatów, tak jak podpis elektroniczny.Szyfrowanie i komunikacja pomiędzy kartą, a czytnikiem – protokoły komunikacyjneKontrola dostępu posługuje się różnymi standardami odczytu kodowania i odczytu identyfikatorów, np. kart, chipów, tzw. pastylek, tagów, które są realizowane w różnych technologiach. Najstarszą, wciąż powszechnie stosowaną, jest system UNIQ, który co prawda jest łatwy w implementacji, ale jest całkowicie niezabezpieczony, a co za tym idzie, umożliwia łatwy odczyt danych.Mifare classic – nie podnosi poziomu bezpieczeństwa, choć karta jest trudniejsza do skopiowania. Wersja classic nie posiada jednak możliwości wgrania własnych certyfikatów i identyfikatorów. Technologie Mifare DESFire i Mifare Pro gwarantują wysoki poziom bezpieczeństwa, na dzień dzisiejszy nieznane są metody ich obejścia.Technologie wymiany informacji na poziomie transmisjiTo technologie związane z medium, dzięki któremu wymieniane są informacje między identyfikatorem, kartą, a czytnikiem. Wyróżniamy tu technologie standardowe (odczyt magnetyczny) i zbliżeniowe, które mają różne częstotliwości. Warto dodać, iż występują technologie zbliżeniowe, które pozwalają na korzystanie z rozwiązań Mobile Desfire, ale z wykorzystaniem urządzeń mobilnych (NFC i BLE). Z kolei technologie zbliżeniowe dalszego zasięgu, tzw. proxy, pozwalają na uzyskanie zasięgu od kilkunastu cm do nawet rzędu metrów. Transmisja pomiędzy nośnikiem, a czytnikiem– klasyczna– mobilna wykorzystująca NFC i bluetoothW przypadku transmisji mobilnej należy zwrócić uwagę na kwestie bezpieczeństwa związane z tym, że występuje tu dodatkowy element – system (IOS, Android, Windows, własny), nad którym nie mamy kontroli.Jak działa transmisja? Gdy karta znajduje się w zasięgu czytnika następuje jej wzbudzenie i inicjowanie transmisji pomiędzy nośnikiem i czytnikiem. Na tym etapie następuje uzgodnienie protokołu czy dany czytnik jest w stanie komunikować się z daną kartą i na którym poziomie będą się komunikowały. Następnie dochodzi do przesłania danych. Certyfikaty sprawdzane są na etapie czytnika lub na etapie kontrolera i serwera.Transmisja pomiędzy czytnikiem, a kontrolerem / serwerem– wykonywana na poziomie różnych protokołów (otwarta lub szyfrowa)– protokoły Wiegand – otwarte, o różnej długości słowa– OSDP – szyfrowane– własne poszczególnych producentówW kolejnym materiale postaramy się Państwu przybliżyć kwestie przygotowania do wdrożenia systemu zabezpieczeń technicznych, analizy zagrożeń oraz szacowania ryzyka.